Die Low Orbit Ion Cannon ist ein benutzerfreundliches Tool zum Einleiten von DoS- und DDoS-Angriffen, die einen Server mit böswilligem Traffic überlasten.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Die Low Orbit Ion Cannon ist ein Tool, mit dem häufig DoS- und DDoS-Angriffe initiiert werden. Es wurde ursprünglich von Praetox Technology als Stresstest für Netzwerke entwickelt, ist jedoch inzwischen Open Source und wird heute hauptsächlich mit böswilliger Absicht eingesetzt. Es gilt als sehr benutzerfreundliches und leicht erhältliches Tool. Es wurde wegen seiner Verwendung durch Mitglieder der Hacktivistengruppe Anonymous sowie Nutzer der 4Chan-Foren bekannt.
Dieses Tool legt die Einleitung von DDos-Angriffen in die Hände von Benutzern mit sehr geringen technischen Kenntnissen. Es steht vielfach zum Herunterladen zu Verfügung und hat eine einfache Point-and-Click-Oberfläche. Außerdem können Benutzer mithilfe einer JavaScript-Version namens JS LOIC und einer Webversion namens Low Orbit Web Cannon sogar Angriffe über einen Webbrowser starten.
Sie überflutet einen Zielserver mit TCP-, UDP- oder HTTP-Paketen mit dem Ziel, den Dienst zu unterbrechen. Ein Angreifer, der die LOIC einsetzt, kann nicht genügend Junk-Traffic generieren, um ernsthafte Auswirkungen auf ein Ziel zu erreichen. Bei schweren Angriffen müssen Tausende von Benutzern einen gleichzeitigen Angriff auf dasselbe Ziel koordinieren. Um diese koordinierten Angriffe zu vereinfachen, können Benutzer IRC-Chat-Kanäle verwenden, um eine „Hivemind“-Version des LOIC auszuführen, mit der ein primärer Benutzer verschiedene vernetzte sekundäre Computer steuern und so ein freiwilliges Botnetz schaffen kann. Das ist ein beliebter Ansatz, da die Besitzer der sekundären Geräte behaupten können, sie seien unschuldige Opfer eines unfreiwilligen Botnetzes.
Anonymous setzte 2008 LOIC-Hiveminds ein, um Websites der Scientology-Kirche als Reaktion auf deren juristische Bemühungen zur Entfernung von YouTube-Videos anzugreifen. Die LOIC wurde außerdem insbesondere im Jahr 2010 eingesetzt, als Unterstützer von WikiLeaks die Websites von Visa und MasterCard als Reaktion darauf verfolgten, dass die Kreditkartenunternehmen Zahlungen an WikiLeaks einfroren.
Kleine LOIC-HTTP-Angriffe können mit einer lokalen Firewall abgewehrt werden, indem ein Serveradministrator die Protokolle überprüft, die IP-Adressen der Angreifer identifiziert und deren Anfragen verwirft. Diese Strategie hält einem groß angelegten Angriff jedoch nicht stand, bei dem Hunderte oder sogar Tausende verschiedener Angreifer zusammenarbeiten. Lokale Firewalls können auch nicht vor TCP- oder UDP-Floods schützen. Letztere können sich sogar gegen eine Firewall richten und diese stören. Eine Web Application Firewall (WAF) kann einen wirksamen Schutz gegen HTTP-Floods bieten und ein dedizierter DDoS-Schutz kann TCP- und UDP-Angriffe stoppen.
Glücklicherweise sind Angreifer, die die LOIC einsetzen, ziemlich leicht zu erkennen. Sie kann nicht über einen Proxy benutzt werden, so dass die IP-Adressen der Angreifer für das Ziel sichtbar sind. Zahlreiche Länder, darunter die USA, Großbritannien, Spanien und die Türkei, haben rechtliche Schritte gegen Angreifer eingeleitet, die die LOIC nutzen.